martes, 21 de mayo de 2013

Actividad #14 - Retroalimentación Proyecto Propio

A manera de lecciones y/o retroalimentación, las cosas que estuvieron ocurriendo durante el desarrollo de este proyecto son:

Alcanzado:
Se logró la parte de la alarma con el dock de la casa, osea, notifica si el auto fue abierto mientras la alarma estaba encendida, hace sonar la alarma dentro de la casa y notifica a los dispositivos dentro de la red.

Pendientes:
Quedaron pendientes las opciones del GPS y conectividad móvil, que aunque desde un principio de establecieron como extras, se puede decir que el proyecto llegó a un 50%.

Estas opciones habrían dado grandes oportunidades de extensibilidad a nuestro proyecto, ya que la manipulación de los datos de geolocalización proveen grandes funciones para mostrar notificaciones al usuario, desde mapas, enlaces, rutas, tracking, fronteras geográficas, etc.

Obstáculos:
El principal obstáculo, fue el recurso económico, ya que en un principio cuando definimos el proyecto no lo hicimos de la manera adecuada y no se tomaron en cuenta los precios de lo componentes propuestos, por lo que se comenzó el proyecto de una manera improvisada y el resultado fue la mala planeación económica.

La organización del equipo desde el punto de las opciones de reunión de los integrantes del equipo, ya que constantemente nuestros horarios chocaban y al ser un proyecto en el que involucraba hardware es mas complicado coordinar todo desde distintos lugares, ya que constantemente era necesario realizar pruebas y unos integrantes tenían ciertas piezas y otros, otras piezas, se complicó mucho las reuniones.

Trabajo Futuro:
  • Concluir con las funciones extras (GPS y Conectividad Móvil).
  • Añadir opciones para tracking por medio de GPS.
  • Establecer opciones para barreras geográficas y apagado automático del auto al superarlas.
Como se puede observar muchas de las opciones que podrían aprobar para trabajos futuros dependen de las funciones de GPS y Conectividad Móvil.
Por lo que el principal atractivo sería el GPS y de haberse incluido todas estas opciones su habrían podido por lo menos haber probado.

Posibles módulos a agregar:

  • Válvulas para poder cortar el suministro de combustible y poder así apagar el auto remotamente en caso de que sea necesario. Estas válvulas usan los mecanismos de solenoides, que al energizarse se gira hacia un lado y el desenergizarse gira al lado contrario, lo que es suficiente para cortar el paso de gasolina del tanque al motor del auto.
  • Opciones para sellar las entradas/salidas del auto en caso de que un ladrón entrara en el y así que quedara atrapado dentro del auto.
  • Notificaciones directas a las autoridades pertinentes en caso de robos o extravío del auto, o del conductor. 

Actividad # 13 - Retroalimentación: Presentaciones Finales

Bloqueo Inteligente:

  • Falto un módulo de retroalimentación para el usuario, para que le estuviera informando sobre el estado del sistema.
  • También hubiera sido bueno algo relevante en cuanto  notificaciones cuando el un usuario que no fuera el correcto intentara entrar.
Oficina Inteligente:
  • Sería mejor que con solo un tag se controlaran todos los servicios, porque eso de manipular 3-4 al mismo tiempo puede resultar complicado y tedioso.
  • El uso del celular como tag es buena idea, pero yo creo que para este caso RFID sería obsolote, sería mejor la inclusión de un modulo de NFC.

Localizador de Objetos:

  • Falta mucha usabilidad a la aplicación móvil.
  • No debería de tener un tiempo configurable para escaneo, debería de estar escaneando en tiempo real y notificar en tiempo real para que sea un opción viable.
Galería Inteligente:
  • Funciona correctamente la activación de las luces de la vitrina, pero solo detecta el movimiento por un lado, ya en caso de comercialización debería ser posible detectarse desde cualquier angulo.
  • Debieron de haber agrega una opción para reproducir los sonidos en un dispositivo con audífonos, ya que si se tienen varias de estas vitrinas fastidiaría tantas reproducciones en altavoz a la vez.
Alarma Inteligente:
  • Personalización de los sonidos que ayudará a despertar al usuario. Es mejor dejar este punto a elección del usuario, ya que mientras para unos el sonido puede ser agradable para otros no lo sera.
  • La interfaz de la aplicación móvil se ve bastante completa.

Casa Inteligente:
  • Hubiera sido buena idea, construir una simulación con led y elementos gráficos.
  • Falto planeación.
  • Demostraciones de la interfaz de la aplicación y en caso de que se hubiera construido la app móvil, hubieran sido suficientes para coordinar con algunos sensores.

CarNxP:
  • Falta más usabilidad en la aplicación móvil, ya que así como esta, usuario no familiarizados con este tipo de interfaz se perderán, aún y cuando sea de las interfaces mas usables.
  • No mencionaron las opciones para manejar perfiles, es decir, para que distintas personas pudieran tener acceso al auto sin necesidad de compartirse las "llaves".


Garage:

  • Buena idea la inclusión de los códigos con expiración.
  • Una demostración con algunos componentes ensamblado hubiera sido buena idea.
  • No incluyeron código propio para el manejo de los qr, existen un montón de librerias para esto, pero la más recomendable es una llamada ZBar.

Actividad #12 - Planes de Negocios

Tarjeta Feria 2.0:

Tomada de: http://tarjetaferia.com.mx/enlaces2013/wp-content/uploads/2012/12/BANNERWEB_Portada-940x350.jpg


Un proyecto puede tomarse en base al sistema de tarjeta feria con todo lo ya incluido y las siguientes mejoras:
  • El lector de los tags RFID debe de ser mejorado para acelerar el proceso de reconocimiento de la tarjeta.
  • Cambiar la ubicación del lector de manera que se localice directamente en la puerta de entrada, no un poco adentro, justamente en la entrada, esto para que el usuario pueda validar su tarjeta de manera más eficiente y rápida, y con la mejora de reconocimiento, se podrían leer las tarjetas sin necesidad de ubicarla directamente sobre el lector, si no que pueda ser leída aún y cuando se encuentre en nuestra mochila o bolsa, etc.
  • Rastreo de la localización de la tarjeta, esto usando las opciones GPS ya disponibles en el actual sistema.
  • Inclusión de un "botón de pánico" que pueda ser utilizado en caso de emergencia, y que notifique tiempo y localización GPS a los cuerpos de auxilio.




martes, 14 de mayo de 2013

Actividad #11 - Retroalimentación de Presentaciones de Privacidad y Seguridad


Computadora Inteligente
Según lo que comentan, la privacidad de los datos del usuario no es un problema muy grande lo que en realidad si es una gran punto son los datos/información que se tratan de esconder con el bloqueo, es decir, que garantiza que una persona muy parecida (físicamente) no pueda desbloquear la PC?
Yo he tenido una experiencia particular con un software (luxand blink) que hacía lo mismo (solo para iniciar sesión en el SO) y en ocasiones con el desbloqueo por rostro de Android, el detalle era que mi hermano podía librar tranquilamente el inicio de sesión, ya que los rasgos que analizaba al parecer era idénticos para mí y mi hermano.
Por lo que sería buena idea que basaran su reconocimiento en rasgos totalmente personales o un conjunto de rasgos que puede marcar diferencia de un individuo a otro.

Oficina Inteligente
Yo creo que no es buena idea que todos los usuarios tengan acceso a la información de todos, eso podría resultar en un conflicto (quien consume más energía, quien usa más luz, etc.) es mejor idea que solo una persona sea la que tenga acceso a esa información (jefes, supervisores), también el problema que mencionan sobre el control de los accesos (tarjetas) es un aspecto importante, pero eso yo creo que ya sería algo que tendría que solucionar la organización que use el producto.
Otro aspecto que no se menciona es la manera de acceder al web-app, es decir, solo estaría disponible de manera local? por internet? En base a esto se debería tomar decisiones sobre el nivel de seguridad a instalar para proteger los datos del usuario.

Localizador Inteligente
La información recolectada en realidad es solo configuraciones por lo que no sería un gran problema de privacidad si se expusiera.
La opción de guardar esta información en la memoria del teléfono creo que es la más adecuada debido a que en la otra opción la memoria se puede extraer y con ello la información y tal vez se puede acceder y exponer desde otro dispositivo.

Galería Inteligente
Aquí también la información que se recolecta son en realidad configuraciones, por lo que la privacidad del usuario no se vería comprometida en ningún momento.
Solo hay que controlar el acceso a esta información que se maneja y que se designe un encargado para ello.

Despertador Inteligente
Es buena idea la de establecer un fuerte cifrado de datos para la información del usuario, aunque no comparto la idea del almacenar un backup en internet, esa misma información se puede almacenar en la memoria local del teléfono o en la tarjeta SD, ya que al enviarla a la web, podría estar más vulnerable y en realidad no lo veo necesario.
Debido a lo anterior, la idea de consultar la información en una web, para mí no es muy buena, yo digo que sería más cómodo y más seguro obtener toda esta información desde la app del Smartphone.

Casa Inteligente
Es muy importante que se establezca un nivel de seguridad alto y eficaz, debido a que en este proyecto la privacidad del usuario es sumamente importante (se tiene datos de la localización del usuario y además los videos que se graben) que de ser expuestos podría ser algo muy dañino para el usuario. Es buena la propuesta de encriptar toda esta información y se debería buscar que no toda la información se accediera online, solo la necesaria y la demás podría ser accedida de manera local.
No creo que convenza mucho el hecho de estar siendo grabado todo el tiempo, yo propondría que solo se manejen cámaras en los lugares “públicos” de la casa, es decir, evitar cámaras en las recamaras, sanitarios, etcétera por obvias razones.

Es buena la opción de las alertas al momento de que la aplicación trate de almacenar datos, pero se debe de optimizar al máximo (solo notificar situaciones verdaderamente importantes), ya que resultaría fastidioso escuchar las alertas cada dos o  tres minutos.
Para esto se podría manejar los tres niveles de privacidad que se comentan, con un nivel alto de privacidad lanzar todas las alertas mientras que un nivel bajo puede ser no recibir alertas, en el nivel medio debería de ser un equilibrio entre las dos anteriores.

Carro NXP
La gran cantidad de información de los usuarios que se maneja justifica completamente el nivel de seguridad que se implementa en este proyecto.
Pero debería de haber opciones en las que el usuario decida, sí o no a la recolección de información, como el hecho de estar monitoreando constantemente la localización del auto para trazar las rutas, tal vez algún usuario a pesar del nivel de seguridad simplemente no le agrade esta opción, o el ingresar datos de redes sociales, nombres, etcétera.

Garage Inteligente
La información que se maneja en este proyecto es muy importante, por lo que la privacidad del usuario se debe de garantizar completamente (sobre todo en contraseñas y direcciones de la casa), el nivel de encriptación de datos que proponen es bueno, pero se debe cuidar cuales datos si son relevantes su manipulación en línea, la demás información se puede manipular de manera local.

Mencionan que la posibilidad de robos de tags (códigos QR) sería un gran problema, pero esto se podría solucionar estableciendo un tiempo de expiración del código (5-10-15 minutos) o mediante la combinación con otro tipo de seguridad.

martes, 7 de mayo de 2013

Act #10 - Privacidad


Comentarios en base a:
Enabling Privacy Management in Ubiquitous Computing Environments through Trust and Reputation Systems
Autores: Jeremy Goecks and Elizabeth Mynatt

En un inicio el documento hace referencia a como en la actualidad estos sistemas (de computo ubicuo) se encargan de estar recogiendo información constantemente para proveer al usuario los diferentes servicios que pueden ofrecer.
Esta información que se recolecta, no solo la usa un dispositivo sino que en ocasiones es compartida con otros dispositivos o incluso enviada por internet, la idea es que esta información sea manejada lo más seguro posible para mantener la privacidad del usuario y que esta información no sea ventilada a cualquier dispositivo/individuo.

Hacen mucha referencia a dos conceptos: confianza y reputación. Y lo comparan con situaciones de la vida real, donde una persona puede compartir información con cualquier persona, pero siempre le será más fácil compartir esta información con personas de confianza (aunque la privacidad disminuya)  o compartirla con personas que tengan una buena reputación, por lo que sucede lo mismo en los sistemas ubicuos, la privacidad de la información se maneja dependiendo de la confianza y la reputación que manejen los demás dispositivos.

Siguiendo con analogías con la vida real, hablan acerca de cómo la confianza se puede ir creando, ya que en la vida real unas cuantas recomendaciones acerca de la elección de un buen mecánico por parte de tus amigos (3-4) bastan para que elijas uno y confíes en él, mientras que en sistemas web el recomendar la visita a una página es condicionada a una gran cantidad de usuarios y estas recomendaciones son generalmente retroalimentaciones de usuarios que no son necesariamente usuarios conocidos, por lo que debería ser una recomendación más objetiva.

Toda esta información dependerá totalmente del contexto social en el que se desarrolle todo, ya que en el medio con amigos la información ´puede ser engañosa ya viene de amigos que en ocasiones solo quieren aportar por aportar sin validad la información que proporcionan en cambio en un medio de desconocidos la información puede ser más objetiva debido a que estos desconocidos solo aportaran algo si conocen bien el medio y la información ya que al no estar relacionados con el solicitante no les importa el impacto de sus respuestas ni tienen el compromiso de aportar.

En base a todo lo anterior ellos proponen un sistema que ayude a tomar decisiones acerca de en qué dispositivos puede confiar y en cuales no, dependiendo de la información que provean unos de otros.

Este sistema también se puede usar para manejar los grados de privacidad por parte de los usuarios, es decir cuanta información pueden o deben compartir, todo esto a partir de medios como los que se plantearon al anteriormente.


Toman de referencia un proyecto que es una especie de calendario inteligente, que notifica las fechas o eventos en el calendario, y dependiendo de los eventos programados invita a otros usuarios a participar en la celebración.
Para compartir la información es necesario saber si lis otros usuarios son confiables o no, en qué medida lo son para saber cuanta información les puede confiar a cada uno.

En base a la información que se vaya obteniendo se puede crear una red de confianza para obtener la reputación de cada usuario, algunos pasos que se pueden seguir:
·         Obtener información acerca de la reputación de los conocidos.
·         A partir de lo anterior obtener la reputación de los conocidos de los conocidos.
Con esta información se puede definir en quien se puede confiar y en quien no.

Un ejemplo de una red de este tipo:



Conclusiones
Las opciones que se mencionan en el documento y la forma de manejarlas, hacen que sean más entendibles los puntos que tratan sobre la privacidad y la seguridad de la información de los usuarios.
Ayudan a entender como la información debe ser manejada y con que/quien se puede compartir en realidad.
Aunque no habla mucho (en realidad nada) de detalles técnicos, si lo hace de muy buena manera de todos los conceptos básicos que ayudan a comprender más la privacidad y sobre todo como las sociedades optan por confiar en algo o en alguien y con esto se puede implementar algo más eficiente en un sistema de ubicomp.

La privacidad de los usuarios resulta en papel muy importante en estos casos ya que dependiendo de la información del usuario, este podría resultar afectado física o mentalmente, ya que en ocasiones la información que es proveída puede ser de gran peso en alguno de estos aspectos.
Como por ejemplo en el proyecto que estoy trabajando se hace uso de GPS y este provee datos de geolocalización, por lo que si el usuario se tratara de un gran empresario, el manejo de su ubicación no fuera el correcto y se compartiera con alguien no autorizado, podría resultar tal vez en un secuestro, solo por el hecho del mal manejo de la información.


 ________________________________________________________________________

martes, 30 de abril de 2013

Act. 9 - Consejos/Sugerencias de Presentaciones de Usabilidad

La tarea es "juzgar" los métodos que los demás equipos usaron para evaluar la usabilidad de los proyectos que están desarrollando:

Computadora Inteligente:

  • El preguntar si es fácil hacer algo o no, no creo que sea en realidad un buen indicador de usabilidad, ya que esas respuestas pueden ser muy relativas y el usuario puede sentirse amenazado por lo que daría una respuesta tal vez para no sentirse tonto.
  • Podría dar más la opción de observar y tomar notas.
  • El restringir la edad a mayores de 15 años, no le veo mucho sentido, ya que las computadores son muy populares en edades menores, por lo que una prueba con sujetos menores de esa edad podría arrojar buenos indicadores.
  • No mencionan la compatibilidad de su aplicación en cuanto a otros reproductores ni sistemas operativos.

Oficina Inteligente:
  • Las pruebas de usabilidad que se usaron fueron buenas, ya que en realidad lo importante era que tan fácil era manipular los tags y obtuvieron información clara y concisa.
  • Las opciones de manejar perfiles ya se les había comentado por lo que tal vez no les resulto raro escucharlo de los usuarios.
  • Y el resaltar más los lectores no es del todo usabilidad en ubicomp porque eso ya sería algo muy obvio para el usuario, la idea aquí es hacer que el usuario use el producto "sin saber" que lo esta haciendo, por lo que más que resaltar sería ubicar correctamente los lectores dentro de la oficina o espacio requerido, de tal manera que se pueda acceder a ellos en una manera más común que ir a pegarte al lector.

Localizador de Objetos:
  • Las pruebas fueron muy buenas(pero no le veo sentido a las pruebas con la cámara), aunque no me queda claro como van a facilitar todos los procesos de conexión/adición de nuevos dispositivos, aquí sería muy útil un protocolo como el que se usa en la conexión NFC.
  • La principal desventaja es el uso de Bluetooth, debido a su corto alcance.
  • Para detectar una posible ubicación(yo creo que gps no es muy exacto por unos cuantos metros) sería buena idea establecer un nodo central y hacer comparaciones de la intensidad de los objetos respecto a este para arrojar una posible ubicación, pero sería necesario mapear todo el lugar antes.

Galería Inteligente:
  • Es buena la idea de iluminar la vitrina solo cuando hay gente cerca, pero no queda muy claro como mantendrán obscura la vitrina.
  • Solo es necesario que realicen una buena cantidad de pruebas para determinar la posición y cantidad de los sensores de proximidad que usarán.
  • En 5Hz me pareció ver unos sensores que funcionan mediante la interacción de campos electromagnéticos, que les podrían facilitar mucho el trabajo.

Despertador Inteligente:
  • Las pruebas de usabilidad fueron buenas, pero no arrojan mucha información útil.
  • Es buena idea la de comenzar con sonidos tranquilos al acercarse a la hora de la alarma para asegurar el despertar del usuario.
  • Una correcta implementación de sensores de presión podría arrojar la información acerca si el usuario se levanto o sigue en la cama.y proceder a apagar o no la alarma.
  • Y el manejo de diferentes contextos/situaciones para las alarmas es muy buena idea.
  • No mencionan protocolos de conexión entre el smartphone y la cama.

Casa Inteligente:
  • No le veo mucha utilidad a sus pruebas de usabilidad.
  • Las funciones de encendido/apagado automático de las luces son buenas, y también las notificaciones de las puerta abiertas.
  • La interfaz se podría pulir más, tratando de asociar símbolos que ayuden a reconocer las funciones de los botones.

Carro FxP:
  • Buen aporte los test de accesibilidad.
  • Las pruebas de usabilidad las acreditan sin ningún problema sobre todo la parte de establecer una conexión, pero la incertidumbre de los usuarios de perder su acceso al usar esta nueva tecnología(NFC) es muy grande.
  • Las interfaces son buenas, pero no creo que sea necesario todas esas opciones para un conductor común(generalmente solo la música es un plus).
  • Se podría desviar mucho el desarrollo de la idea original.

Garage Inteligente:
  • Las opciones con la que cuenta el proyecto superan por mucho la usabilidad de los mecanismos ya usados (apertura manual y con control remoto).
  • La adaptación a la nueva tecnología no es un gran problema para el usuario.
  • No se muestra la interfaz que se usará en el smartphone y ahí también sería necesario aplicar temas de usabilidad.

martes, 23 de abril de 2013

Act. 8 - Usabilidad en Sistemas de Computo Ubicuo


Usability Testing for Secure Device Pairing in Home Networks

El paper como lo dice el título, trata sobre la problemática que se genera al tratar de establecer una comunicación segura entre uno o varios medios inalámbricos en un hogar, debido a diferentes fuentes, como el hecho de que en la actualidad existen una gran cantidad de dispositivos (con diferentes medios físicos) que interactúan en la red del hogar y no solo computadoras como en el pasado.
Muchas de las instalaciones que manejan estos tipos de comunicación, son instaladas solo para mantener la comunicación dejando de lado el nivel de seguridad ya que esto para el usuario final resulta invisible y no indispensable.
Y los autores del paper (Jukka Valkonen, Aleksi Toivonen, Kristiina Karvonen) consideran que el usuario final es el punto más débil para establecer una comunicación inalámbrica segura debido a que no todos poseen capacidades o conocimientos sobre estos procedimientos, y esto resulta en que los productos se diseñen partiendo de la poca o nula capacidad de los usuarios para establecer estos tipos de comunicación.

Una manera de establecer una comunicación wireless segura puede ser compartiendo la clave o contraseña desde unos dispositivos a otros, para esto se puede recurrir al protocolo Diffie-Hellman pero esta misma forma de compartir las claves puede resultar en una manera fácil de obtener para un usuario no aceptado, con un ataque Man in the Midle(hacer creer a un dispositivos que se tiene comunicación con el otro), para evitar esto es necesario que los mensajes o claves que se comparten sean firmados, pero el recurrir a esto necesita de un dispositivo central encargado de administrarlo y que no es común en las redes domésticas, desviando esta tarea al usuario.

Para estas tareas se han propuesto varios métodos que se pueden clasificar en dos categorías:
· Métodos basados en compartir claves secretamente: Qué generalmente son claves de un solo uso.
· Métodos basados en comparación numérica: Cada dispositivo verifica la autenticidad de la claves.

Estos métodos ya han sido adoptados en la industria como posibles especificaciones para los métodos de autenticación de diversas tecnologías como Bluetooth, WiFi o Wireless USB.

Después continúan hablando acerca de cómo mejorar el procedimiento de la autenticación o el establecimiento de una comunicación segura para los usuarios finales, es decir, facilitarles el proceso. Esto analizando las interfaces que se implementan para estos apartados y tratando de que sean lo más intuitivas (usables) para poder conseguir la meta.
Mencionan que se requieren de grandes esfuerzos para lograr esto, debido a la gran variedad de dispositivos y la forma en que se comunicaran, pero coinciden en que una buena idea es prestar mucha atención a la manera de como presentar o requerir la información necesaria para el proceso (ponen como ejemplo la presentación de la información en un dispositivo con pantalla grande y uno con pantalla pequeña, ¿Cómo debería de ser?).

Otra cuestión importante es como maneja el usuario las claves o contraseñas para poder establecer las comunicaciones o autenticarse, y hablan de la dificultad que resulta para el usuario el recordar o administrar esos números/letras, en especial cuando son una gran cantidad en comparación con los PIN´s usados por ejemplo en los cajeros (ATM).

Una prueba que se realizó combinando las longitudes de las claves con los diferentes tipos de métodos que se mencionaron, la llevaron a cabo estos tipos y los resultados (muy generales) fueron:
·    Los métodos de comparación numérica con contraseñas cortas resultaron fáciles de efectuar pero a la vez evaluados como muy inseguros por los usuarios. Su complejidad de efectuarse se elevaría al aumentar la longitud de la clave. Los usuarios concluyeron que es un método que adoptaría y usarían en sus propios dispositivos.
·    Los métodos de compartir claves secretamente (cortas o largas) resultaron difíciles de llevar a cabo, pero muy seguros según los usuarios. La conclusión a la que llegaron fue la de que no usarían estos métodos para su propio uso.
·    Otra observación fue la de que resulto más fácil teclear las claves en un teléfono que una laptop, debido a la configuración del teclado numérico.
·    Se evaluó también el uso de contraseñas dividas en dos, por decir 6 caracteres, pero separados de 3 en 3 por un espacio, y resulto algo complicado en el teléfono debido a la posición de la tecla para ingresar el espacio en blanco.

Conclusiones

La manera en que se establece comunicación (inalámbrica) debe de ser un proceso fácil de llevar a cabo para el usuario final y a la vez el medio debe der ser seguro para no comprometer la privacidad del usuario, en el caso de que no pueda resolverse de manera fácil es necesario proveer de una detallada lista de instrucciones para lograrlo o en su defecto ofrecer el servicio de un técnico capaz de realizar todo el proceso.

En nuestro proyecto es necesario establecer este tipo de comunicación (por medio de Bluetooth) por lo que se está buscando la forma de que el proceso de enlace sea de manera automatizada sin la intervención directa del usuario final.

Otro aspecto importante, es que la complejidad de estos procesos va de la mano de la edad (más que del nivel de estudios) a la que se está dirigido el producto, ya que personas de edad avanzada (50 años o más) son más susceptibles a que se les dificulten estas actividades (son más impacientes y les es difícil seguir instrucciones) contrario a lo que sucede con jóvenes (20-30 años) e incluso niños, ya que muchas de la veces debido a la curiosidad de “¿cómo funciona?” facilita el proceso.

Otro punto, es la manera de la introducción de claves (en caso de que sean requeridas), en especial los medios, como los teclados, la correcta posición de las teclas y la visibilidad de los caracteres que puede ofrecer cada una resulta esencial para facilitar el proceso de conexión de los usuarios.

_________________________________________________________________________________Referencia